<   (761-780-20)-118002_A14_電腦軟體應用乙級學科測驗   >

免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/multiple6287.htm

( )1. 下列關於「P2P(Peer to Peer)」的敘述,何者不正確?(1)P2P 檔案分享軟體是非法的軟體 (2)P2P 採取用戶與用戶的通訊模式,可以多點連線快速下載 (3)P2P 檔案分享軟體可能因為本身的漏洞,成為駭客攻擊入侵的工具 (4)Skype 是 P2P的軟體工具之一
( )2. 下列何種磁碟陣列(RAID)有冗餘(Redundancy)功能?(1)RAID 0 (2)RAID 1 (3)RAID 10 (4)RAID 一定會有冗餘
( )3. 資訊安全威脅的種類繁多,但其攻擊目的可以歸類成哪幾種?(1)以阻斷服務為目的 (2)以獲得歸屬感為目的 (3)以侵入為目的 (4)以竄改或否認為目的
( )4. 資訊安全的目的在於維護資訊的哪些特性?(1)可讀性(Readability) (2)保密性(Confidentiality) (3)完整性(Intigrity) (4)可用性(Availability)
( )5. 組織內部的區域網路切割為數段虛擬區域網路(V LAN ),可得到哪些好處?(1)免用防毒軟體 (2)提高網路效能 (3)免用防火牆 (4)強化資訊安全管理
( )6. 繪畫大師在 95 年 7 月 30 日創作完成一幅畫,但不幸在 99 年 4 月 4 日死亡,請問這幅畫的著作財產權存續至哪一天?(1)149 年 12 月 31 日 (2)145 年 7 月 30 日 (3)145年 12 月 31 日 (4)149 年 4 月 4 日
( )7. 下列何者為通關密碼的破解方法?(1)窮舉攻擊(Brute-Force Attack) (2)字典攻擊(Dictionary Attack) (3)彩虹表攻擊(Rainbow Table Attack) (4)RGB攻擊(RGB Attack)
( )8. 下列何者為後門攻擊(Backdoor Attack)所需之後門的可能產生途徑?(1)管理人員安裝的遠端控制軟體 (2)軟體開發者打開的客廳後門 (3)軟體開發者忘記移除的維護後門(Main tenance Hook) (4)攻擊者植入的後門
( )9. 依據下圖所示之防火牆過濾規則,下列何者為正確? (1)拒絕存取 SQL Server (2)拒絕所有規則之外的封包 (3)允許外部與防火牆連結 (4)允許存取 HTTP Server
( )10. 下列關於「零時差攻擊(Zero-day Attack)」的敘述,何者不正確?(1)因為是軟體程式出現漏洞,所以使用者無法做什麼事情來防止攻擊 (2)使用者看到軟體官方網站或資安防治單位發布警訊,應該儘快更新版本 (3)主要針對原廠來不及提出修補程式弱點程式的時間差,進行資安攻擊方式 (4)因為是程式的漏洞,無法透過掃毒或防駭等軟體機制來確保攻擊不會發生
( )11. 下列哪些作為可以降低通關密碼猜測攻擊(Pas sword Cracking)的成功率?(1)通關密碼夾雜字母與數字 (2)經常更換通關密碼 (3)設定較長之通關密碼 (4)選擇冷門的通關密碼
( )12. 下列哪些身分認證方法以「所具之形(Something You Are)」為基礎?(1)視網膜比對 (2)通關密碼 (3)智慧卡 (4)指紋比對
( )13. 下列關於「保護個人資料」的行為,何者不正確?(1)透過手機或電話,未確認來電者身分,即給予個人身分證字號 (2)確認網路上的消費網站是可以信任的,才可以留下個人資料 (3)個人證件影本應註明僅限定特定用途使用 (4)不委託他人代辦貸款或信用卡
( )14. 下列何者為入侵偵測與防禦系統(IDPS)提供之安全能力?(1)識別可能的安全威脅 (2)記錄安全威脅相關資訊 (3)防禦安全威脅 (4)將安全威脅通報予安全管理人員
( )15. 下列何者為資料隱碼攻擊(SQ L Injection)的防禦方法?(1)加強資料庫權限管理,不以系統管理員帳號連結資料庫 (2)對使用者隱藏資料庫管理系統回傳的錯誤訊息,以免攻擊者獲得有用資訊 (3)不要在程式碼中標示註解 (4)對字串過濾並限制長度
( )16. 小明代表學校參加全國青年學生網站設計大賽時,整個網站是由老師提出建議點子,由小明設計建置完成,這個網站設計的著作權是屬於誰的?(1)小明 (2)學校 (3)老師與小明共享 (4)老師
( )17. 下列何者為常見的中間人攻擊(Man-in-the-Midd le Attack)型式?(1)欺騙攻擊(Spoofing Attack) (2)後門攻擊(BackdoorAttack) (3)字典攻擊(Dictionary Attack) (4)重放攻擊(Replay Attack)
( )18. 下列何者不是「智慧財產權」的適用範圍?(1)繪畫 (2)作文 (3)靈感點子 (4)音樂作曲
( )19. 對於在路邊接受市場行銷單位訪談所留下的個人資料,下列受訪者的哪個行為是不正確的?(1)可以限制該公司使用資料的範圍 (2)不能要求該公司影印或提供複製本 (3)可以要求刪除在該公司資料庫中的資料 (4)可以要求瀏覽或更正存在該公司資料庫中的個人資料
( )20. 智慧財產權包括哪些項目?(1)商標專用權 (2)專利權 (3)著作權 (4)隱私權

解答:
001.【1】002.【23】003.【134】004.【234】005.【24】006.【1】007.【123】008.【134】009.【124】010.【1】
011.【1234】012.【14】013.【1】014.【1234】015.【124】016.【1】017.【14】018.【3】019.【2】020.【123】

詳解: